このページの本文へ

モダンマルウェアの脅威と対策 第5回

モダンマルウェア対策の基本方針とは?

2012年06月27日 09時00分更新

文● アスキードットPC編集部

  • この記事をはてなブックマークに追加
  • 本文印刷

エンドポイントのコントロール

 エンドユーザーのマシンはもっとも一般的なモダンマルウェアの標的であり、ポリシーを執行すべきクリティカルポイントでもある。エンドポイントポリシーには、アンチウイルスやさまざまなホストベースのセキュリティソリューションが適切にインストールされ、アップデートされていることが含まれるべきである。

 標的型攻撃が一般的になってきた今でも、攻撃の大半はシグネチャがわかっている既知の脅威によるものが大半を占めている。Gartner, Inc.によれば、2015年にかけて、すべての脅威の95パーセントは既知のものによると予測されている。このため、これらのエンドポイントソリューションは最新の状態にして、定期的に監査しなければならない。

 同様に、ホストオペレーティングシステムが最新のパッチを適用しアップデートされていることを検証する手段を持っていなければならない。多くのマルウェア感染は、リモートエクスプロイトによるもので、オペレーティングシステムやアプリケーションの既知の脆弱性を標的にしている。このため、これらのコンポーネントを最新の状態に保っておくことは、企業の攻撃対象を減らす意味で重要である。

 従業員のポリシーとともに、企業内でアプリケーションを安全に利用可能にする重要な要素は、デスクトップをコントロールすることである。デスクトップのコントロールはIT部門にとって重大な挑戦となる。デスクトップコントロールは、それをどの程度細密に行い、いかに従業員の生産性に影響を与えないようにするかを慎重に考慮することが必要である。デスクトップを厳重に管理して、ユーザーが自分のアプリケーションをインストールできないようにすることは、言うは易く行うは難しである。

 また、デスクトップコントロールのみを行っても効果はない。なぜなら、リモート接続するラップトップ、インターネットからのダウンロード、USBドライブ、電子メールはすべてアプリのインストール手段になる。また、管理者権限を取り除くことは実施が難しく、場合によってはエンドユーザーのパフォーマンスを許容不可能なレベルにまで低下させる。さらに、現在のUSBドライブはこの上から直接アプリケーションの実行が可能であり、たとえばWeb2.0アプリケーションはネットワークの接続が許可されればアクセス可能になる。

カテゴリートップへ

この連載の記事
  • 角川アスキー総合研究所
  • アスキーカード